Объекты информатизации на базе компьютерных систем в защищённом исполнении. Технология проектирования, создания, развития.

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационное право
  • 26 26 страниц
  • 6 + 6 источников
  • Добавлена 21.06.2016
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1. Понятие и виды объектов информатизации на базе компьютерных систем в защищенном исполнении 5
2. Технологии проектирования объектов информатизации на базе компьютерных систем в защищенном исполнении 9
3. Технологии создания объектов информатизации на базе компьютерных систем в защищенном исполнении 13
4.Развитие объектов информатизации на базе компьютерных систем в защищенном исполнении 21
Заключение 25
Список использованной литературы 26

Фрагмент для ознакомления

При этом необходимо обеспечить комплексность защиты и достаточность применяемых механизмов.В рамках данного подхода для каждого ресурса на основаниимодели защиты автоматически определяется перечень подключаемых механизмов защиты, который заносится в свойства класса винструмент безопасности. Применительно к каждому из основных механизмов защиты инструмент преобразования формирует интерфейсы защиты, определяющие требуемый класс, а также переченьнастроек. 4.Развитие объектов информатизации на базе компьютерных систем в защищенном исполненииАнализ глобальной информатизации, выступающей в роли неизбежного фактора новой идеологической модели общества, предполагает осознание особой миссии России в реализации потребительской, посттехнической, постэкономическойальтернативы. В современных условиях развития в рамках глоаблизации в российской практике возникает: – склонность к фундаментальным исследованиям,– восприятие новых наукоемких технологий, – способность воспринимать лучшие достижения мировой культуры и науки, – способность аккумулировать и использовать высшие формы опыта, – особенность образовательного и интеллектуального капитала, – наличие мощного социального капитала, высоких духовных и нравственных устоев,– социальная, религиозная и национальная терпимость, – способность к выживанию в экстремальных условиях, – доброта и даровитость, – свободолюбие и соборность и т. д.Важнейшим качеством информации является ее безопасность. В условиях информационного противоборства актуальность решения проблемной задачи – защита информации от утечки по техническим каналам – только возрастает. Принцип защиты информации основан на ее помехозащищенности (помехоустойчивости и скрытности), маскировании и дезинформации. Требование к защите информации – обеспечение ее своевременности, непрерывности, правдоподобности маскирования. Защищенность информации оценивается в реальном масштабе времени (оперативно) по обобщенному показателю. Обобщенный показатель учитывает коэффициент значимости (веса) каждого канала утечки информации. Коэффициент значимости определяется информативностью каждого канала утечки информации (по интенсивности сигнала, отношению сигнал/шум, возможности обработки сигнала для улучшения отношения сигнал/шум, выбора измерительного сигнала, обеспечивающего получение максимальной информации о канале утечки информации). Скрытность объектов информатизации зависит от уровня маскирующего сигнала в канале утечки информации. Наилучшие результаты достигаются компенсацией маскируемых сигналов в канале утечки информации, обеспечивая, таким образом минимальный уровень маскирующего сигнала. Рассогласование параметров генерируемых (излучаемых) сигналов с параметрами среды распространения (каналов утечки информации) экранированием источника излучения, схемно-конструктивными решениями, снижающими взаимные наводки.За десятилетия, прошедшие с даты ввода их в действие, технология разработки компьютерных систем ушла далеко вперед. Так, классическая каскадная модель разработки программного обеспечения в последнее время признана неэффективной из-за недостаточной гибкости в угоду формальному управлению разработкой. Недостаточная гибкость процесса разработки обусловливает неспособность реагировать на изменения требований к системе и может в конечном итоге привести к невыполнению технического задания (ТЗ). В связи с этим возникает противоречие между технологическим уровнем разработки современных АС и устаревшими требованиями руководящих документов. Разрешение указанного противоречия возможно путем интеграции современных гибких методов проектирования на этапах каскадной модели жизненного цикла разработки программного обеспечения. Полученные таким образом комбинированные модели представляют большой интерес и с научной точки зрения – для совершенствования методических подходов к разработке программного обеспечения, и с практической – для получения качественного программного обеспечения, соответствующего заданным требованиям. Гибкие (agile) методы активно применяются в области разработки Ас в последние несколько лет. Они позволяют устранить ряд недостатков классического каскадного метода (метода водопада), заключающихся в недостаточной гибкости и формальном управлении проектами в ущерб срокам, стоимости и качеству. Недостаточная гибкость процесса разработки обусловливает неспособность реагировать на возникающие изменения требований к системе и может в конечном итоге привести к превышению бюджета, срыву сроков и невостребованности продукта.Внедрение гибких методов разработки обеспечивает постепенную итерационную реализацию проекта с постоянной обратной связью от конечного пользователя. Проект развивается небольшими итерациями, в рамках каждой из которых в общем случае реализуется относительно небольшое приращение функционала системы, представляющее ценность для пользователя. Каждая итерация заканчивается выпуском новой версии, которая демонстрируется пользователю (заказчику) с целью получения обратной связи. Объем программного кода, разработанного в рамках очередной итерации, оказывается относительно небольшим, что обеспечивает возможность его корректировки в рамках текущего проекта в случае вероятных изменений функциональных требований. В результате необходимые изменения вносятся в программный код своевременно.Важными аспектами внедрения гибких методов являются сбор и управление требованиями. Гибкая методология разработки ориентируется на динамическое формирование требований. Это дает заказчику право и возможность по результатам очередной итерации формулировать новые требования. Однако такой порядок формирования требований может привести к тому, что вновь сформированные требования будут противоречить уже реализованным и в некоторых случаях требовать решений, нарушающих архитектуру разработанного ранее программного обеспечения. Кроме того, динамическое формирование требований усложняет процесс управления ими, снижает предсказуемость процесса разработки и затрудняет планирование работы. Динамическое формирование требований может означать изменение объема работы, сроков проекта или его стоимости.Одним из современных подходов к формированию функциональных требований является разработка вариантов использования (прецедентов). Варианты использования утверждают поведение системы при обработке запросов пользователя (основного действующего лица) и в общем случае являются простыми текстовыми описаниями последовательности взаимодействия пользователя с системой. При необходимости в описание функциональных требований можно добавить диаграммы на формальных языках типа UML, BPMN, IDEF и других, поясняющие схемы, рисунки и прочие материалы. Однако, как показывает практикаи отмечают некоторые авторы изданий на тему гибкой методологии и современных методов формирования требований, наибольшую ценность представляют именно текстовые описания прецедентов.Заключение Проведенное исследование показывает, что на сегодняшний день, защита информации является одним из важных приоритетных направлений, как в деятельности организаций, так и органов государственной и муниципальной власти в области информационно-коммуникативного развития. Появление новых вирусов, проведение хакерских атак на объекты с АСУ ТП вынуждает государство к защите структур и сфер, где используются автоматизированные системы для информационной, экологической, экономической безопасности общества.Общие принципы проектирования информационных систем в защищенном исполнении основываются, прежде всего, на нормативно-правовом регулировании, основное значение, среди документов которого имеют ГОСТ и стандарты международного уровня. В настоящее время разработаны специальные ГОСТ, которые регулируют именно вопросы проектирования. В частности, в современной практике система проектирования включает в себя несколько этапов: предпроектную стадию, стадию разработки проекта, стадию оценки рисков и угроз, предварительную стадию проверки и стадию внедрения. В современных условиях развития, большое значение при проектировании информационных систем защищенного типа имеет комплексная защита информации, которая основывается на формировании систем защиты, как для персонала, работающего в системе защищенного исполнения так и внутренних служб.Список использованной литературыГОСТ Р 51275-06 «Защита информации. Объект информатизации. Факты, воздействующие на информацию. Общие положения» // СПС Гарант 2016.ГОСТ Р 51583-2014Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положенияПоложение по аттестации объектов информатизации по требованиям безопасности информации от 25 ноября 1994 г. // [Электронный ресурс]: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/112-polozheniya/375-polozhenie-ot-25-noyabrya-1994-gОбъект информатизации. Классификация объектов защиты // [Электронный ресурс]: http://www.intuit.ru/studies/courses/2291/591/lecture/12689Кондратюк А.П. Методология создания объектов информатизации различного назначения в защищенном исполнении // Защита информации. Инсайд. 2007. № 1 (13). С. 23-31.Карпов А.В., Карпов В.В. Особенности применения современных методов разработки программного обеспечения защищенных автоматизированных систем // Программные продукты и системы. 2016. № 1. С. 5-12.

1. ГОСТ Р 51275-06 «Защита информации. Объект информатизации. Факты, воздействующие на информацию. Общие положения» // СПС Гарант 2016.
2. ГОСТ Р 51583-2014Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
3. Положение по аттестации объектов информатизации по требованиям безопасности информации от 25 ноября 1994 г. // [Электронный ресурс]: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/112-polozheniya/375-polozhenie-ot-25-noyabrya-1994-g
4. Объект информатизации. Классификация объектов защиты // [Электронный ресурс]: http://www.intuit.ru/studies/courses/2291/591/lecture/12689
5. Кондратюк А.П. Методология создания объектов информатизации различного назначения в защищенном исполнении // Защита информации. Инсайд. 2007. № 1 (13). С. 23-31.
6. Карпов А.В., Карпов В.В. Особенности применения современных методов разработки программного обеспечения защищенных автоматизированных систем // Программные продукты и системы. 2016. № 1. С. 5-12.

Вопрос-ответ:

Какие виды объектов информатизации существуют на базе компьютерных систем в защищенном исполнении?

На базе компьютерных систем в защищенном исполнении существует несколько видов объектов информатизации, таких как информационные системы, базы данных, прикладное программное обеспечение и аппаратные средства.

Какие технологии используются при проектировании объектов информатизации на базе компьютерных систем в защищенном исполнении?

При проектировании объектов информатизации на базе компьютерных систем в защищенном исполнении используются такие технологии, как анализ требований, проектирование архитектуры, выбор технических решений, разработка протоколов защиты и тестирование системы.

Какие технологии применяются при создании объектов информатизации на базе компьютерных систем в защищенном исполнении?

При создании объектов информатизации на базе компьютерных систем в защищенном исполнении применяются такие технологии, как разработка и реализация программного кода, настройка системы безопасности, установка и настройка аппаратного обеспечения.

Как развиваются объекты информатизации на базе компьютерных систем в защищенном исполнении?

Объекты информатизации на базе компьютерных систем в защищенном исполнении развиваются путем внедрения новых технологий, модернизации аппаратного и программного обеспечения, повышения уровня защиты информации, обучения персонала и совершенствования процессов работы.

Какие преимущества имеют объекты информатизации на базе компьютерных систем в защищенном исполнении?

Объекты информатизации на базе компьютерных систем в защищенном исполнении имеют ряд преимуществ, таких как защита от несанкционированного доступа к информации, возможность автоматизации процессов работы, повышение эффективности и надежности системы, обеспечение конфиденциальности и целостности данных.

Какие виды объектов информатизации на базе компьютерных систем в защищенном исполнении существуют?

Существуют различные виды объектов информатизации на базе компьютерных систем в защищенном исполнении. Они могут включать в себя защищенные серверы, системы хранения данных, сетевое оборудование, программное обеспечение и другие компоненты, предназначенные для обработки и передачи информации в защищенной среде.

Какие технологии используются при проектировании объектов информатизации на базе компьютерных систем в защищенном исполнении?

При проектировании объектов информатизации на базе компьютерных систем в защищенном исполнении используются различные технологии, включая методы шифрования данных, системы аутентификации и авторизации пользователей, механизмы контроля доступа, межсетевые экраны и другие средства защиты информации.

Какие технологии используются при создании объектов информатизации на базе компьютерных систем в защищенном исполнении?

При создании объектов информатизации на базе компьютерных систем в защищенном исполнении используются различные технологии. Это могут быть методы разработки безопасного программного обеспечения, системы мониторинга и обнаружения угроз, средства резервного копирования данных, внутренние и внешние проверки безопасности и другие.

Как развиваются объекты информатизации на базе компьютерных систем в защищенном исполнении?

Объекты информатизации на базе компьютерных систем в защищенном исполнении развиваются путем внедрения новых технологий и усовершенствования существующих. В этом процессе может использоваться обновление аппаратного и программного обеспечения, проведение дополнительных мероприятий по обеспечению безопасности, а также адаптация к изменяющимся требованиям и угрозам информационной безопасности.

Какие особенности характерны для объектов информатизации на базе компьютерных систем в защищенном исполнении?

Для объектов информатизации на базе компьютерных систем в защищенном исполнении характерны особенности, связанные с требованиями к безопасности и защите информации. Это могут быть высокая надежность системы, шифрование данных, контроль доступа и аутентификация пользователей, обеспечение защищенной обработки и передачи информации, а также соответствие принципам и стандартам информационной безопасности.

Какие объекты информатизации можно создать на базе компьютерных систем в защищенном исполнении?

На базе компьютерных систем в защищенном исполнении можно создать различные объекты информатизации, такие как защищенные серверы данных, защищенные базы данных, защищенные сети связи и многое другое.